Blogia

alexa0524

Ejercicios De Magnitudes Electricas

 LEY DE OHM

La relación entre el voltaje aplicado (V), la corriente (I) y la resistencia (R) en un circuito eléctrico está dada por la ley de Ohm, la que establece que para un valor fijo (constante) de resistencia, la corriente es directamente proporcional al voltaje, es decir:

R: V/I          I = V / R            V = I . R

Por tanto, si el voltaje se duplica, también se duplica la corriente, si se triplica el voltaje se triplica la corriente, si el voltaje se reduce a la mitad la corriente también se reducirá a la mitad, etc

LEY DE WATT

La ley de Watt, establece que la potencia en un aparato eléctrico se puede determinar mediante la siguiente fórmula:

P: V.I

Es decir, si se conoce el voltaje aplicado y la intensidad de corriente que circula por el circuito, se puede calcular la potencia desarrollada en el equipo

 

=

1) 1)CUAL ES EL VOLTAJE DE UN CIRCUITO CON CORRIENTE 0.5 AMPERIOS Y RESISTENCIA DE 100 Ω ?

V = I.R       I = 0.5       R = 100         V = 0.5 . 100 = 50      V = 50                         

2)CUAL ES LA CORRIENTE DE UN CIRCUITO CON VOLTAJE DE 12 VOLTIOS Y RESISTENCIA 50 OHMIOS ?

I = V / R     V = 10       R = 50           I = 10 / 5O = 0.24     I = 0.24                   

3)CUAL ES LA RESISTENCIA DE UN CIRCUITO CON VOLTAJE 5 VOLTIOS Y CORRIENTE 0.05 AMPERIOS ?

R = V / I      V = 5       I = 0.05        R = 5 / 0.05 = 100      R = 100                  

4)CUAL ES LA POTENCIA DE UN CIRCUITO CON RESISTENSIA 5 Ω CORRIENTE 0.7 AMPERIOS ?

V = I . R      I = 0.7      R = 5          V = 0.7 . 5 = 3.5        V = 3.5     

5)CUAL ES LA POTENCIA DE UN CIRCUITO CON RESISTENCIA 20 Ω VOLTAJE 20 VOLTIOS

I = V / R      V = 20      R = 20         I = 20 / 20 = 1          I = 1

¿QUE ES UN CIRCUITO ELECTRICO?

¿QUE ES UN CIRCUITO ELECTICO?

CIRCUITO ELECTRICO

Es un recorrido conductor complejo entre terminales positivos y negativos; por convención se dice que la corriente fluye de positivo a negativo, aunque de hecho el flujo de los electrones va de negativo a positivo. Si se unen componentes eléctricos, como bombillas e interruptores y se conectan los polos de los extremos (positivo con negativo) tenemos una conexión en serie. Si se conectan los polos de lado a lado (negativo con negativo y positivo con positivo) es una conexión en paralelo. Un cortocircuito es un circuito en el que se efectúa una conexión directa, sin resistencia, inductancia ni capacitancia apreciables, entre los terminales de la fuente de fuerza electromotriz.

¿CUALES SON LOS ELEMENTOS DE UN CIRCUITO ELECTRICO?

Componentes de un circuito eléctrico

  • Corriente continua y alterna: La corriente eléctrica muestra dos tipos de comportamiento diferenciado en cuanto al sentido en que recorre el circuito. De este modo, en general se distingue entre corriente continua y alterna. La primera es la que recorre el circuito siempre en idéntico sentido. La segunda es la que cambia el sentido de recorrido del circuito varias veces por segundo y presenta una intensidad determinada independientemente del sentido del recorrido del circuito.

  • Conductores: los metales son buenos conductores eléctricos porque disponen de muchos estados cuánticos vacíos que los electrones pueden ocupar.

  • Resistencia: Cuando una corriente eléctrica pasa por un conductor hay una fuerza que actúa para reducir o resistir el flujo. Es lo que se llama resistencia, y depende de la naturaleza y del tamaño del conductor. La unidad de resistencia es el ohmio.

  • La pila eléctrica: las fuentes de voltaje de corriente continua reciben el nombre de pilas o baterías. Su funcionamiento se basa en la transformación de energía química en energía eléctrica mediante la inversión del proceso de la electrolisis. De un modo más preciso el concepto de batería se aplica a conjuntos de pilas iguales.
    Las pilas consumen poco a poco el combustible químico generando electricidad.
    La pila seca es la empleada comúnmente en radios, linternas, etc.
    Una sola pila normalmente produce poco voltaje pero varias conectadas en serie (positivo a negativo)darán un voltaje más alto. Una serie de pilas conectadas de esta manera forman una batería. Algunas baterías se conocen con el nombre de acumuladores, se han concebido de manera que se pueden “recargar” cuando una corriente eléctrica vuelve a pasar por ellas.

  • Transformadores

¿CUALES SON LAS UNIDADES DE LA CORRIENTE, VOLTAJE, RESISTENCIA Y POTENCIA?

la corriente eléctrica (I) que produce una fuerza de 2 x 10-7newton por metro entre dos conductores paralelos separados por 1 metro.
1 A = 1 Coulombio / segundo
1 A = 1000 mA (miliamperio)
Ver también:
-
Corriente continua
- Corriente alterna (C.A.)

Ampere: [Amperio] (A): Unidad de medida de la corriente eléctrica, es la cantidad de carga que circula por un conductor por unidad de tiempo I = Q/t

Volt [voltio] (V): Unidad de medición de la diferencia de potencial eléctrico o tensión eléctrica, comúnmente llamado voltaje.
Es la diferencia de potencial entre dos puntos en un conductor que transporta una corriente de 1 amperio, cuando la potencia disipada entre los puntos es de 1 watt.

Ohm [ohmio] (Ω): Unidad de medición de la resistencia eléctrica, representada por la letra griega (Ω) omega.
Es la resistencia que produce una tensión de 1 voltio cuando es atravesada por una corriente de 1 amperio.

Watt [Vatio] (W): Unidad de la potencia. Potencia (P) requerida para realizar un trabajo a razón de 1 julio (joule) por segundo.

¿QUE ES LA LEY DE OHM?

Ley de Ohm
La corriente fluye por un circuito eléctrico siguiendo varias leyes definidas. La ley básica del flujo de la corriente es la ley de Ohm. Según la misma, la cantidad de corriente que fluye por un circuito formado por resistencias puras es directamente proporcional a la fuerza electromotriz aplicada al circuito, e inversamente proporcional a la resistencia total del circuito. Esta ley suele expresarse mediante la fórmula I = V/R, siendo I la intensidad de corriente en amperios, V la fuerza electromotriz en voltios y R la resistencia en ohmios. La ley de Ohm se aplica a todos los circuitos eléctricos, tanto a los de corriente continua (CC) como a los de corriente alterna (CA), aunque para el análisis de circuitos complejos y circuitos de CA deben emplearse principios adicionales que incluyen inductancias y capacitancias. Cuando en un circuito hay dos o más resistencias en serie, la resistencia total se calcula sumando los valores de dichas resistencias. Si las resistencias están en paralelo, el valor total de la resistencia del circuito se obtiene mediante la fórmula

En un circuito en paralelo los dispositivos eléctricos, por ejemplo las lámparas incandescentes o las celdas de una batería, están dispuestos de manera que todos los polos, electrodos y terminales positivos (+) se unen en un único conductor, y todos los negativos (-) en otro, de forma que cada unidad se encuentra, en realidad, en una derivación paralela. El valor de dos resistencias iguales en paralelo es igual a la mitad del valor de las resistencias componentes y, en cada caso, el valor de las resistencias en paralelo es menor que el valor de la más pequeña de cada una de las resistencias implicadas. En los circuitos de CA, o circuitos de corrientes variables, deben considerarse otros componentes del circuito además de la resistencia.

¿CUALES SON LOS MULTIPLOS Y SUBMULTIPLOS DE LAS UNIDADES ELECTRICAS? 

                                  PREFIJO   SIMBOLO    FACTOR

         MULTIPLO       Mega           M              10(6)  Ó  100 000

                                  Kilo              K               10(3)  Ó  1 000

      SUBMULTIPLO    Centi            c                 10(-2) Ó  0,01

                                 Mili              m                 10(-3) Ó  0,001

                                  Micro            u                10(-6) Ó  0,000 001

                                  Nano              n                10(-9) Ó  0,000 000 001

                                  Pico                p                10(-12) Ó  0,000 000 000 001

Spam !!!

Spam !!!

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.

Aunque existen otras versiones de su origen lo datan el 3 de mayo de 1978, 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.

El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.

 Spam en diferentes medios

 Spam en los blogs

Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS’s para detectar y bloquear el spam, por ejemplo el Akismet, un plug-in para WordPress.

 Spam en el correo electrónico

El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de Spam.

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.

Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes de spam. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como spam por los sistemas automáticos antispam.

 Spam en foros

El spam en un foro de internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia alguna página web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.

Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así, que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en Spam se posteaban más de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3 posteos.

Usualmente se confunde el término de spam, y se usa en casos en los que un usuario no hace ningún tipo de publicidad, este tipo de mensaje no es spam, ya que no busca lucrarse o atraer la atención de un usuario a un producto.

 Spam en las redes sociales

Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.

Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.


que se carga al receptor el coste de los mensajes.

Spam en redes de IRC

Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta practica esta penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como ’joven_guapa’ o ’soltera_busca’.

 Técnicas de correo basura

 Obtención de direcciones de correo

Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son:

  • Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).
  • Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
  • Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
  • Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.
  • Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).
  • Entrada ilegal en servidores.
  • Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales.

 Envío de los mensajes

Ciclo del SPAM
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web

Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

 Verificación de la recepción

Además, es frecuente que el spammer controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor del spammer, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mail a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído. Si recibe un correo no solicitado debe borrarlo sin leerlo.

 

Servidores de correo mal configurados

Los servidores de correo mal configurados son aprovechados también por los spammer. En concreto los que están configurados como Open Relay. Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos. Existen diferentes bases de datos públicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilización por los spammers. El más conocido es la Open Relay DataBase.

 Medidas para evitar spam

A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:

  • Usar una imagen para la dirección de correo electrónico.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.
  • Modificar la dirección para evitar el rastreo automático.

En los grupos de noticias y listas de correo:

  • No poner el remitente verdadero en los post enviados.
  • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
  • Para evitar spam en una lista:
    • El foro puede estar moderado, para evitar mensajes inadecuados.
    • Rechazar correos de usuarios no suscritos a la lista.

 Proyectos y servicios contra el correo basura

 
  • SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.
  • DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados.
  • SenderID:Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta.En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso,que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail.En la práctica esto obliga a adoptar esta tecnología o verse excluido de esas direcciones que suponen unos 260 millones de usuarios en todo el mundo. No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas, están causando serios problemas en dominios enteros en todo el mundo.[
  • Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones email que indican la dirección del spammer y cuando él envía un email a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al spammer.
  • Redirecciones temporales.

ANTIVIRUS RECOMENDADOS!!!

ANTIVIRUS RECOMENDADOS!!!

Antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.

(De Wikipedia, la enciclopedia libre)




Protección Esencial

* Protección contra virus, troyanos y gusanos
* Bloqueo de spyware y adware
* Escaneado del tráfico de archivos, correos electrónicos e Internet
* Protección de mensajería instantánea (ICQ, MSN). ¡Mejorado!
* Protección proactiva contra nuevas amenazas. ¡Mejorado!
* Protección Ampliada
* Protección para Wi-Fi y VPN. ¡Nuevo!
* Sistema de prevención de intrusos (IPS).¡Nuevo!
* Firewall personal ¡Mejorado!
* Control y manejo inteligente de la aplicación.¡Nuevo!

Protección Preventiva

* Escaneado del Sistema Operativo y de las aplicaciones instaladas. ¡Nuevo!
* Análisis y bloqueo de las vulnerabilidades de Internet Explorer. ¡Nuevo!
* Desactivación de links a sitios que contienen malware. ¡Nuevo!
* Monitorización de amenazas globales (Kaspersky Security Network). ¡Nuevo!

Protección Avanzada y recuperación
* El programa puede instalarse en equipos infectados
* Recuperación del sistema tras la eliminación del software malicioso. ¡Nuevo!
* Auto protección en caso de bloqueo o desactivación
* Herramientas para la creación de discos de recuperación

Protección de datos y de la identidad

* Desactivación de links a sitios de phishing. ¡Mejorado!
* Bloqueo de todos los tipos de keyloggers
* Bloqueo de conexiones no autorizadas
* Limpia cualquier traza de la actividad del usuario (elimina archivos temporales, cookies etc.) ¡Nuevo!

Filtrado de Contenidos

* Control parental
* Protección antispam (plugins para Microsoft Outlook, Thunderbird). ¡Mejorado!
* Bloquea los banners de páginas webs

Fácil Manejo

* Configuración automática durante la instalación ¡Mejorado!
* Asistente de ayuda
* Informes con gráficos y diagramas ¡Nuevo!
* Modo Automático o interactivo ¡Nuevo!
* Actualización automática de bases de datos


Protección Esencial

* Protección contra virus, troyanos y gusanos
* Bloqueo de spyware y adware
* Escaneado del tráfico de archivos, correos electrónicos e Internet
* Protección de mensajería instantánea (ICQ, MSN). ¡Mejorado!
* Protección proactiva contra nuevas amenazas. ¡Mejorado!
* Protección Ampliada
* Protección para Wi-Fi y VPN. ¡Nuevo!
* Sistema de prevención de intrusos (IPS).¡Nuevo!
* Firewall personal ¡Mejorado!
* Control y manejo inteligente de la aplicación.¡Nuevo!

Protección Preventiva

* Escaneado del Sistema Operativo y de las aplicaciones instaladas. ¡Nuevo!
* Análisis y bloqueo de las vulnerabilidades de Internet Explorer. ¡Nuevo!
* Desactivación de links a sitios que contienen malware. ¡Nuevo!
* Monitorización de amenazas globales (Kaspersky Security Network). ¡Nuevo!

Protección Avanzada y recuperación
* El programa puede instalarse en equipos infectados
* Recuperación del sistema tras la eliminación del software malicioso. ¡Nuevo!
* Auto protección en caso de bloqueo o desactivación
* Herramientas para la creación de discos de recuperación

Protección de datos y de la identidad

* Desactivación de links a sitios de phishing. ¡Mejorado!
* Bloqueo de todos los tipos de keyloggers
* Bloqueo de conexiones no autorizadas
* Limpia cualquier traza de la actividad del usuario (elimina archivos temporales, cookies etc.) ¡Nuevo!

Filtrado de Contenidos

* Control parental
* Protección antispam (plugins para Microsoft Outlook, Thunderbird). ¡Mejorado!
* Bloquea los banners de páginas webs

Fácil Manejo

* Configuración automática durante la instalación ¡Mejorado!
* Asistente de ayuda
* Informes con gráficos y diagramas ¡Nuevo!
* Modo Automático o interactivo ¡Nuevo!
* Actualización automática de bases de datos





Avira Antivirus 2009 full ( recomendado)


Protección básica gratuita para usuarios privados o seguridad completa para empresas: ¡Más de 100 millones de personas en todo el mundo confían en nuestras repetidamente galardonadas soluciones de seguridad antivirus "Made in Germany"!
?Integrado, plataforma de multiple protección contra virus y malware
?Fiable, AntiVir con tecnología extremadamente potente y con premios a nivel mundial
?Rápida reacción a los nuevos peligros a través de nuestro centros de investigación de malware




Avast! Profecional Edition está disponible de forma gratuita SOLO para uso doméstico y no comercial. Si usted no es un usuario doméstico, o utiliza su ordenador con fines comerciales, avast! Home Edition no está autorizado para tal uso. En su lugar, ofrecemos una amplia gama de productos más apropiados proveyendo mayor seguridad de los datos para uso comercial, empezando por avast! Professional Edition.


Nod32



DescripcionLa versión Business Edition de ESET NOD32 Antiviurs es una solución de seguridad increiblemente flexible y escalable, capaz de proteger desde 5 estciones hasta 100,000 ó más. Incluye todas las características de la versión Home Edition más herramientas y funcionalidades muy convenientes para entornos de redes.


CaracteristicasCaracterísticas principales
* Protección a Servidores: ESET NOD32 Antivirus Business Edition puede ser instalado en servidores y estaciones de trabajo (versión Home solo en estaciones). De esta manera, usted protege una parte crítica de su infraestructura -servidores-.
* Administración Remota y Centralizada: Monitoree y administre sus equipos remotamente desde cualquier parte del mundo; muy conveniente para empresas con más un local o bien para administradores de red que trabajan remotamente.
* Servidores de Actualización Local (MIRROR): Le brinda la posibilidad de crear servidores locales de actualización de manera que ahorra ancho de banda y recursos y controla cuúndo ocurren las actualizaciones.

Otras características
* Bloquea virus, spyware, adware, rootkits, bots, gusanos troyanos y otras amenazas
* Protección mientras navega en internet
* Posibilidad de proteger la configuración por medio de contraseña
* Actualizaciones automáticas para mejorar la protección anti-malwares
* Herramientas de Administración Remota
* Servidor Mirror para actualizaciones locales
* Soporte Técnico
* Actualizaciones a nuevas versiones

Protección: Antivirus, AntiSpywares, anti-rootkits

Interfaz de Usuario - ESET NOD32 Antivirus Business Edition
* El Estado de protección le informa sobre el nivel de protección actual de su equipo y la seguridad.
* La Exploración del sistema es una parte importante de todas las soluciones antivirus.
* Se utiliza para realizar una exploración de los archivos y carpetas en el disco o los discos de su exploración.
* Esta sección contiene información importante sobre las actualizaciones del software.
* Es de vital importancia que el software se actualice para alcanzar el máximo nivel de protección contra las últimas amenazas.
* Las opciones de coniguración permiten ajustar los niveles de protección de su equipo.
* Ayuda y soporte detallado. También puede contactar al soporte técnico de ESET.


Última edición por keio_one; 08-oct-2009 a las

01:07

01:07

 

 

¿CUALES SON LOS VIRUS MAS MALIGNOS EN INTERNET?

¿CUALES SON LOS VIRUS MAS MALIGNOS EN INTERNET?

 

Información General sobre los virus:

Un virus es una pieza de software diseñada y escrita para afectar adversamente su computadora, alterando la forma en que trabaja sin su permiso o conocimiento.
En términos más técnicos, un virus es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
Los virus de computación no se generan espontáneamente: Deben ser escritos y tener un propósito específico.

Usualmente un virus tiene dos funciones distintivas:

·         Se reproduce a si mismo de un archivo a otro sin su intervención o su conocimiento.

·         Implementa el síntoma o daño planeado por el perpetrador.
Eso podría incluir borrar un disco, corromper sus programas o simplemente crear un caos en su computadora.
Técnicamente, esto es conocido como el "cargamento" del virus, que puede ser benigno o maligno a voluntad del creador del virus.

Un virus benigno es uno que no está diseñado para causar un daño real a su computadora.
Por ejemplo, un virus que se esconde hasta un momento o fecha predeterminado y entonces lo único que hace es mostrar algún tipo de mensaje, es considerado benigno.

Un virus maligno intenta infligir un daño malicioso a su computadora, aún cuando el daño pueda no ser intencional. Hay un número significativo de virus que causan daños reales debido a mala programación y auténticos defectos en el código viral.
Un virus maligno podría alterar uno o más de sus programas de modo que no trabaje como debiera. El programa infectado podría terminar anormalmente, escribiendo información incorrecta en sus documentos.
O el virus podría alterar la información sobre los directorios en una de sus áreas de sistema. Esto podría impedir que la partición sea montada, o que Ud. no pudiese correr uno o más programas, o que los programas no pudieran localizar los documentos que Ud. quiere abrir.

Algunos de los virus identificados son benignos; sin embargo, un alto porcentaje de ellos son muy malignos. Algunos de los virus más malignos borrarían todo su disco duro, o borrarían archivos.

Cómo se propagan las infecciones virales:

·         Diskettes Infectados

·         Software ’Pirata’ en Diskettes y CDs

·         Redes de Computadoras

·         Mensajes de Correo Electrónico Corruptos

·         Software Bajado del Internet

·         Discos de Demostración y Pruebas Gratis

El Alto Costo de los Virus

Mientras que muchos virus son diseñados para ser meros irritantes, otros son programados con la peligrosa habilidad de dañar archivos, destruir datos y ’hacer caer’ sistemas de computación completos. Desde 1990, los virus de computación han costado a las empresas en el mundo entero casi 2.000 millones de dólares en datos perdidos, costos de reparación, perdida de productividad, y más.

Los virus pueden ser igualmente devastadores para el usuario particular. Si Ud. nota cualquiera de los siguientes síntomas en su PC o portátil, éste podría ser causado por un virus.

Síntomas Comunes de los Virus de Computadoras:

·         Mayores Tiempos de Carga de los Programas

·         Operación Más Lenta del Sistema

·         Reducción del Espacio de Memoria o Disco

·         Mensajes de Error Inusuales

·         Actividad de Pantalla Inusual

·         Fallas en la Ejecución de los Programas

·         Frecuentes Caídas del Sistema

Virus: La Amenaza es Real

No es una exageración decir que los virus podrían interrumpir el libre flujo de información que ha sido construido por la computación personal en los últimos 10 años. De hecho, la prevalecencia de los virus ha introducido una nueva era de seguridad en computación, al punto de que aquellos que ignoren los procedimientos corren graves riesgos

Tipos de Virus de Computación:

Un virus de computación es un programa diseñado para replicarse y distribuirse por si mismo, preferiblemente sin que Ud. sepa que existe. Los virus de computación se distribuyen pegándose a otros programas (como sus programas de Procesamiento de Palabras u Hoja de Cálculos) o en el sector de arranque de un diskette. Cuando un archivo infectado es ejecutado, o la computadora es arrancada desde un diskette infectado, el virus mismo es ejecutado. Frecuentemente, se esconde en la memoria, esperando infectar al próximo programa que corra, o el próximo disco accesado. Adicionalmente, muchos virus también causan un evento, como mostrar un mensaje en cierta fecha, o borrar archivos luego de que el programa infectado ha corrido un cierto número de veces. Mientras que algunos de estos eventos causados son benignos (como aquellos que muestran mensajes), otros pueden ser detrimentales. La mayoría de los virus son benignos, muestran mensajes o dibujos, o no hacen nada. Otros virus son molestos, reduciendo la velocidad del sistema, o causando cambios menores en la pantalla de su computadora. Algunos virus, sin embargo, son realmente amenazadores, causantes de caídas del sistema, archivos dañados y pérdida de data.

Infectores de Archivos:

Estos son virus que se pegan de (o reemplazan) archivos .COM y .EXE, aunque en algunos casos infectan archivos con extensiones .SYS, .DRV, .DLL .BIN, .OVL y .OVY. Con este tipo de virus, los programas sanos usualmente se infectan cuando son ejecutados con el virus en memoria. En otros casos son infectados al ser abiertos, o el virus simplemente infecta todos los archivos del directorio desde el que fue corrido.

Infectores del Sector de Arranque:

Cada drive lógico, tanto discos duros como floppies, contiene un Sector de Arranque. Esto es cierto incluso en discos que no son "booteables". Este Sector de Arranque contiene información específica relativa al formato del disco y los datos almacenados en él, y contiene un pequeño programa llamado el Programa de Arranque (que carga los archivos de sistema del DOS).

Infectores del Récord Maestro de Arranque:

El primer sector físico de cada disco duro (Lado 0, Track 0, Sector 1) contiene el Récord Maestro de Arranque (Master Boot Récord) y la Tabla de Partición.

Infector Directo:

Un virus que está activo sólo mientras que un archivo infectado esté siendo ejecutado.

Infector Residente en Memoria:

Un virus Residente en Memoria es muy parecido a un programa convencional que termina y queda residente en memoria (TSR

Bombas lógicas

Similares a las bombas de software, realizan algún tipo de acción destructiva dependiendo del estado de algunas variables de ambiente del sistema donde actúan.

Bombas de tiempo

Este tipo de programas es técnicamente iguales a las bombas lógicas, ya que actúan condicionadas a alguna variable del ambiente relacionada con el tiempo.

 

REDES SOCIALES

REDES SOCIALES

REDES SOCIALES

Una red social es una estructura social que se puede representar analíticamente en forma de uno o varios grafos en los cuales los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos.

Red Social en Internet o Sitios de redes sociales en Internet

Son aplicaciones web que permiten a las personas conectar con sus amigos e incluso realizar nuevas amistades. Además, permiten a los usuarios compartir contenido, interactuar y crear comunidades sobre intereses similares.

Historia

De 1997 a 2001, AsianAvenue, Blackplanet y MiGente permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. Figura 1 en el apéndice se describe el importante lanzamiento y re-lanzamiento de las fechas clave SRS dentro de la industria.

Desde entonces diversas redes se han creado unas permanecen y otras han desaparecido, según la zona geográfica el líder puede ir cambiando, pero a la fecha (2009) los principales competidores a nivel mundial son: Hi5, MySpace, Facebook, Tuenti, Twitter y Orkut.

MySpace se instaló en 2003 y se ha diferenciado de otros sitios porque permite a los usuarios personalizar sus páginas. Los adolescentes fueron los primeros en adoptarlo y MySpace floreció a través de la atracción de este grupo demográfico. MySpace incluso ha modificado su política de usuario para permitir a los menores de edad crear sus propios perfiles a raíz de la demanda en el segmento de mercado. Conforme el sitio ha crecido, tres poblaciones se empezaron a formar: los músicos / artistas, jóvenes, y adultos en su etapa posterior a la universidad.

Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004 los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las instituciones educativas. Este requisito lo llevó a ser un modelo de acceso relativamente cerrado y por lo que los usuarios tenían la percepción de la web como un sitio íntimo y privado de una comunidad demográfica cerrada. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet. A diferencia de otros SRS, en Facebook los usuarios sólo pueden hacer públicos sus perfiles a otros usuarios del sitio. Otra característica que distingue a Facebook es la capacidad para desarrolladores externos de crear aplicaciones lo que permite a los usuarios personalizar sus perfiles y realizar otras tareas.

Tecnologías actuales

Una revisión de los sitios de redes sociales hace evidente que sus fundamentos tecnológicos están basados en la consolidación de aplicaciones de uso común en un único sitio. Se emplean las tecnologías estándares, como el correo electrónico y sus protocolos; http para facilitar las operaciones de subir o bajar información ya sea fotos o información sobre el perfil; la mensajería instantánea y los otros protocolos de uso común que se pueden encontrar a lo largo de muchas páginas web. Las características de las salas de chat también están disponibles y permiten a los usuarios conectarse instantáneamente en modalidad de uno-a-uno o en pequeños grupos en función de la oferta del sitio. Los principales proveedores de SRS están construidos sobre plataformas que apoyan las necesidades de los consumidores con diferentes herramientas para facilitar el intercambio de información. Estas tecnologías se encuentran en una etapa de madurez, se usan de forma generalizada por lo que son consideradas un componente integral de muchos de los principales sitios. El reciente despliegue de la nube de computación y las ofertas de almacenamiento han permitido a los proveedores ofrecer también dice que las redes sociales sirven para estafar y secuestrar los consumidores de estas redes sociales. Esto ha sido fundamental en el cumplimiento de los requisitos de conectividad que impulsa muchas de las características de redes sociales. Como se trata de mercados maduros probablemente habrá innovaciones que seguirán impulsando las nuevas características y capacidades que se adapten a la satisfacción de necesidades de este mercado demográfico. Para los SRS no existen normas específicas para el despliegue de la tecnología de cada sitio. Sin embargo, como todos ellos son ofrecidos a través de Internet utilizando navegadores Web, deben atenerse a las normas comunes que son impulsadas por la aplicación y el diseño funcional de las necesidades. Por lo tanto, las normas son inducidas más por el mercado y menos por un consejo de administración o por reglamentos oficiales. A medida que los nuevos navegadores y plataformas se han desplegado los proveedores están obligados a adaptar e integrar y a permitir que sus sitios sigan siendo utilizables por nuevos consumidores.


 

Ventajas

1.  Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permite a los usuarios participar en un proyecto de forma online desde cualquier lugar.

2.Permite construir nuestra identidad personal y/o virtual debido a que permiten a los usuarios poder compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de cibernautas.

3.Facilitan las relaciones entre las personas evitando todo tipo de barreras tanto culturales como físicas.

4.Ubicuidad y facilidad de conseguir la información que requieres/precises en cada momento, debido a la actualización instantánea de la información.

5.Facilitan el aprendizaje integral fuera del aula. Permitiendo así, poner en práctica los conceptos adquiridos.

Aspecto lúdico

Decimos que las redes sociales son lúdicas debido a 3 aspectos principales:

1.  Por el aislamiento social del mundo actual, en directo no nos deja mostrarnos, en la red sí. Es decir, podemos considerar las redes sociales como una oportunidad para mostrarnos tal y como somos sin miedo a los prejuicios y a los dimes y diretes de la sociedad.

2.Por el espíritu emprendedor, buscar nuevas cosas. Es decir, nos permite buscar la información y valernos por nosotros mismo siendo críticos a la hora de seleccionar la información hallada.

3.Por la necesidad de compartir con los otros nuestras aficiones, fotografías, nuestros vídeos… y un sinfín de aplicaciones y efectos personales.

Ejemplos de redes sociales

·    MySpace: Te ofrece un espacio web que puedes personalizar con videos, fotos, un blog y toda una serie de diversas y variadas aplicaciones.

·    Facebook: Comenzó como una red social de universitarios; pero sus estrategias de marketing, la han convertido en la red social generalista más importante del mundo.

 

 

Merelo Guervós, Juan Julián. [Redes sociales: una introducción]. Universidad de Granada

 

 

Bienvenido

Ya tienes weblog.

Para empezar a publicar artículos y administrar tu nueva bitácora:

  1. busca el enlace Administrar en esta misma página.
  2. Deberás introducir tu clave para poder acceder.


Una vez dentro podrás:

  • editar los artículos y comentarios (menú Artículos);
  • publicar un nuevo texto (Escribir nuevo);
  • modificar la apariencia y configurar tu bitácora (Opciones);
  • volver a esta página y ver el blog tal y como lo verían tus visitantes (Salir al blog).


Puedes eliminar este artículo (en Artículos > eliminar). ¡Que lo disfrutes!